Bezpieczeństwo danych w firmie

Działalność gospodarcza związana jest obecnie z posiadaniem i wykorzystywaniem dużych zasobów, często tzw. wrażliwych danych. Ich utrata, bądź wyciek to problem o wiele poważniejszej natury niż w przypadku plików posiadanych przez prywatnego użytkownika. Brak zabezpieczenia posiadanych informacji może skutkować poważnymi konsekwencjami prawnymi i być powodem wielu kłopotliwych następstw. Jak zatem właściwie zabezpieczyć firmowe bazy danych?

Backup czyli kopia zapasowa

Najważniejszym zabezpieczeniem jest utworzenie odpowiednio administrowanych i zarządzanych kopii zapasowych. Użyta liczba mnoga sugeruje zasadność zrealizowania więcej niż jednej kopii składowanej na różnych nośnikach w różnych miejscach (serwery NAS, chmury, przenośne dyski zewnętrzne). W razie jakiejkolwiek awarii systemu i utraty danych, będzie istniała możliwość odtworzenia plików bez konieczności kosztownego ich odzyskiwania. Należy jednak być świadomym obowiązków towarzyszących obsłudze takich kopii, czyli ich aktualizacji. Pomocne są tu różne rozwiązania wspomagające użytkownika w formie oprogramowania, a nawet systemów zarządzania zawiadujących bazą danych, właściwą cykliczną aktualizacją, udostępnianiem zasobów, czy ich dodatkowym szyfrowaniem.

Niektórzy polecają korzystanie z coraz bardziej popularnej chmury, jednak mimo wszystko nie powinno być to jedyne zastosowane rozwiązanie. Choć praca w chmurze jest bardzo wygodna, a prostota oraz inne zalety tego rozwiązania (bieżąca aktualizacja danych, automatyczny backup) niezwykle kuszące, należy być świadomym, iż chmury także bywają przedmiotem ataku cyberprzestępców, stąd zasadne jest wspomniane zabezpieczenie w formie kilku posiadanych backupów dla danych szczególnie wrażliwych, do których dostęp nie może być utracony.

Aktualizacja systemu i oprogramowania antywirusowego

Posiadanie odpowiedniej klasy zabezpieczenia w formie programu antywirusowego jest konieczne. Wirusy są bowiem jedną z poważniejszych przyczyn utraty danych. Samo posiadanie antywirusa jednak nie wystarcza, konieczna jest jeszcze cykliczna jego aktualizacja. Na szczęście właściwe oprogramowanie wykonuje tego rodzaju czynności automatycznie.

Aktualizacja systemów operacyjnych oraz innych wykorzystywanych programów także jest niezbędna. Należy umożliwić instalację stosownych łatek, które zabezpieczają szczelność naszego systemy, a więc także gromadzonych zasobów.

Autoryzowany dostęp

Zasadne jest utworzenie odpowiedniego systemu weryfikującego pracownika korzystającego z bazy danych. Zabezpieczenia w postaci zakazu nieautoryzowanego dostępu do przechowywanych informacji jest jedną ze strategii ich ochrony. Do plików wrażliwych dostęp powinien być jedynie dla pracowników posiadających odpowiednie upoważnienia, weryfikowane np. za pomocą przydzielonych haseł.

Szyfrowanie połączeń

Korzystanie z najnowszych programów pocztowych zabezpieczającym korespondencją przed nieautoryzowanym dostępem także bywa pomocne. Tradycyjne protokoły mogą nie dawać wystarczającego poziomu bezpieczeństwa. Korzystając z przeglądarek internetowych należy zwrócić uwagę na symbol kłódki w pasku adresowym informującym o odpowiednio zabezpieczonym połączeniu.

Szyfrowanie pracowniczych komputerów połączeniem VPN także pozwala zwiększyć poziom bezpieczeństwa. Zabieg taki tworzy specjalny kanał umożliwiający bezpieczne połączenie z serwerem firmy z poziomu danego komputera. Ma to szczególne znaczenie podczas wykonywania pracy zdalnej i sposobności realizacji połączenia internetowego dzięki różnym niezaufanym dostawcom. Eliminuje to możliwość włamania poprzez niezabezpieczoną odpowiednio sieć.

Szkolenie personelu i procedury zabezpieczające

Bardzo ważnym punktem strategii zabezpieczeń danych w firmie są odpowiednie szkolenia pracowników. Muszą być oni świadomi wagi aktualnych problemów bezpieczeństwa, odpowiednio poinstruowani i uczuleni na ewentualne możliwości ataku cyberprzestępców, czy inne okoliczności skutkujące utratą danych. Istotne jest także utworzenie i egzekwowanie odpowiednich procedur bezpieczeństwa, np. zakazu korzystania z firmowej skrzynki pocztowej z komputerów prywatnych, jak również ograniczenie wykorzystywania sprzętu firmowego do celów prywatnych, czy cykliczna zmiana haseł zabezpieczających (z uwierzytelnianiem wielopoziomowym).

Pavel Kroupka

Galeria